御林安全工作室学习第三天 文件包含6,7,burpsite代理设置 10

发布时间 2023-10-24 03:39:29作者: BUGCATCAPOO

感谢sake大佬不厌其烦的教我,在过程中大佬一直很温柔很耐心呜呜呜

HTTP content-type | 菜鸟教程 (runoob.com)

LFI-6

首先确定是文件上传漏洞,大致思路为上传jpg格式或者zip格式文件的一句话木马然后antsword连接进入后台

记事本写一个重命名就好,这里直接抄了捧到脸上的flag(bushi

上传成功之后应该想办法进到文件里面包含本地文件

IMG_256

IMG_257

IMG_258

IMG_259

/var/www/html\uploads/266f3804be26b9a788ebc8913694f25c.jpg succesfully uploaded!

上传图片格式一句话木马_phpjpg一句话木马_Stars-Again的博客-CSDN博客

做一半不会了按大佬的思路做一遍吧(好吧这是绕过前端检测的,下面尝试失败了

但是这个题适用于FILEUPLOAD1,3

大概思路就是两个名字一样的文件后缀分别为jpg和php,然后burp内置浏览器上传文件jpg绕过前端校验然后拦截

把请求后缀名改成php上传成功,文件内容都为<?php @eval($_POST["cmd"]); ?>

一句话木马,cmd即为连接密码

设置浏览器代理端口5200

IMG_260

burpsite代理设置相同确保拦截

还是没做出来换个思路用zip试一下

IMG_261

/var/www/html\uploads/be813616d018eddec4c64966011fff26.zip succesfully uploaded!

/?file==zip://[压缩包绝对路径]%23[压缩包内文件]

CTF-WEB:经典文件上传漏洞 - 乌漆WhiteMoon - 博客园 (cnblogs.com)

参考上述最后一个文章

思考:可能需要绕过

IMG_262

试一试老办法木马吧,system('ls');

uploads/48652543ee39aaed60a3a7200a4b70fd.zip

LFI-7

session文件包含漏洞 - 知乎 (zhihu.com)

php 命令执行中 PHPSESSID 妙用-CSDN博客

大佬推荐博客

Session 文件包含漏洞 - 简书 (jianshu.com)

参考

前置知识:

IMG_263IMG_264

IMG_265

题目:

IMG_266IMG_267

因此这道题是session包含

IMG_268

CTF中Session文件包含与条件竞争 - k1he - 博客园 (cnblogs.com)

IMG_269

第一步应该先找到session文件名传cookie进去

查看cookie

IMG_270

IMG_271

坏消息,没有sessionid

IMG_272

IMG_273

IMG_274

 

这个是错误示范。

做完题后的思路整理

第一步 

sessionid是通过cookie的PHPSESSID传递然后拼接为sess_PHPSESSID的session文件,文件名没有后缀

phpinfo中查看session路径

第二步 

a传递username变量存储到session文件,这里存了一句话木马<?php @eval($_POST["b"]); ?>,并把特殊字符url编码

第三步 

通过file参数,因为是$_REQUEST所以POST和GET都可以传递参数,包含sess_222,注意包含绝对路径,包含一句话木马就可以通过POST传递参数b任意参数eval执行任意命令

IMG_275

第四步

b传递命令system('ls');查看目录下所有文件,找到flag_****文件

注意:a,b,file三个参数最好同时进行,session文件存在时间较短

第五步

IMG_276

传递参数system("cat%20f*");

这里的*意思是通配符匹配所有第一个字母为f的文件

system("");是系统命令执行函数,IMG_277使用

得到flag